- Hacker suchen nach Servern, die noch gepatcht werden müssen.
- Die Sicherheitslücke könnte mehr nicht authentifizierte Angriffe ermöglichen.
- Forscher müssen noch einen Exploit-Code entdecken, der aus dem Fehler Kapital schlagen könnte.
In einem Sicherheitslückenangriff bei Flaggschiff-Produkten, über die gestern berichtet wurde, scheint es eine neue Entwicklung zu geben, bei der Bedrohungsakteure einen Spielraum gefunden haben, um auf VMware-Server zuzugreifen, die von Administratoren noch gepatcht werden müssen.
RCE-Angriffe
Wenn die Sicherheitslücke namens CVE-2021-22005 ausgenutzt wird, hat sie das Potenzial, nicht authentifizierte Remote-Code-Ausführungsangriffe ohne Benutzerinteraktion zu ermöglichen.
In einer Zeit, in der sich Angreifer ständig weiterentwickeln und neue Methoden anwenden, wird dies dringend empfohlen dass das Patchen so schnell wie möglich erfolgt, da sie überall von Ihrem Netzwerk bis zu Ihrem Benutzer lauern könnten Konto.
Nur eine Frage der Zeit
Die Bedrohungsakteure müssen sehr aktiv gewesen sein, da die Bedrohung innerhalb kürzester Zeit von böswilligen Benutzern gescannt wurde, die nach ungepatchten Servern suchten.
Dies ist nicht das erste Mal, dass Angreifer einen Administrator ausnutzen, der zu lange brauchte, um seine vCenter-Server zu patchen, und sofort nach der Meldung einer Schwachstelle einen Angriff starteten. Sie können auch darauf wetten, dass dies auch nicht das letzte Mal sein wird.
In diesem Jahr gab es zwei ähnliche Vorfälle. Admins können sich etwas entspannen, denn bei CVE-2021=22005 gibt es noch keinen Exploit-Code, mit dem die Angreifer aus dem Fehler Kapital schlagen könnten. Dies bedeutet nicht, dass sie die Angelegenheit weniger ernst nehmen sollten.
Jeder Admin, der sein System noch patchen muss, sollte dies umgehend tun, da wir auf eine Lösung zur Behebung des Fehlers warten.
Waren Sie in einer Situation, in der Sie zu spät waren, um etwas zu tun, und dies dazu führte, dass Ihr System Schwachstellen ausgesetzt war? Teilen Sie Ihren Vorfall im Kommentarbereich unten mit.